مستخدم:Osama Alfaid/ملعب

من ويكيبيديا، الموسوعة الحرة

التشفير[عدل]

في التشفير, المفتاح جزء من المعلومات يحدد الناتج الوظيفي لخوارزمية التشفير. بدون المفتاح, الخوارزمية تعطي نتائج غير مفيدة. في التشفير, المفتاح يحدد طريقة تحول النص العادي الى نص مشفر, او العكس اثناء عملية فك التشفير. وتستخدم المفاتيح ايضا في خوارزميات تشفير اخرى, مثل التوقيع الرقمية و رموز مصادقة الرسالة.

الحاجة الى السرية[عدل]

في تصميم نظم الامن, من الحكمة ان تفترض ان تفاصيل خوارزمية التشفير متاحة للمهاجمين مسبقا. ويعرف هذا المبدأKerckhoffs فقط سرية المفتاح هي التي توفر الأمن, او, اعادة صياغتها كما مكسيم شانون , "العدو يعرف النظام". تاريخ التشفير يعطينا آدلة تبث صعوبة الاحتفاظ بتفاصيل خوارزميات التشفير المستخدمة على نطاق واسع ( انظر الأمن من خلال الغموض ). المفتاح غالبا مايكون اسهل للحماية ( فهو جزء صغير من المعلومات ) من خوارزمية التشفير, واسهل للتغيير اذا ماتعرض للخطر. إذا, فان سرية انظمة التشغيل في معظم الحالات تعتمد على بقاء او الحفاظ على سرية المفاتيح. محاولة الحفاظ على سرية المفاتيح هي واحدة من اصعب المشاكل في التشفير العملي , انظر ادارة المفاتيح. المهاجم الذي يتحصل على المفتاح على سبيل المثال ( بواسطة السرقة , الابتزاز , الهندسة الاجتماعية ) يستطيع استعادة الرسالة الاصلية من البيانات المشفرة, وانشاء التوقيعات.

مجال المفتاح[عدل]

تنشأ المفاتيح لتستخدم مع مجموعة معينة من الخوارزميات , تعرف بنظام التشفير. خوارزميات التشفير التي تستخدم نفس المفتاح في عمليتي التشفير و فك التشفير تعرف بـ خوارزميات المفتاح المتماثل.وقد تم اختراع نوع جديد من المفتاح العام في 1970. هذه الخوارزميات غير متماثلة المفتاح تستخدم زوج من المفاتيح مفتاح عام ومفتاح خاص. المفاتيح العامة تستخدم في التشفير و مصداقية التوقيع الرقمي, اما المفاتيح الخاصة فهي تستخدم لفك التشفير و التوقيع. معرفة المفتاح الخاص تعتبر صعبة جدا, حتى في حال معرفة المفتاح العام المطابق له. التصميم يتضمن عمليات حسابية طويلة, وزوج المفاتيح يستخدم عادة في تبادل المفاتيح المتماثلة بشكل فوري, والذي يستخدم فقط في المرحلة الحالية. RSA و DSA اثنان من اشهر المفاتيح العامة لانظمة التشفير - من اكثر المفاتيح العامة المعروفة في انظمة التشفير, مفاتيح DSA تستخدم فقط في التوقيع والتأكيد - التحقق, ولا تستخدم في التشفير.

الحاجة لنشرها[عدل]

جزء من الأمن الناجم عن مخاوف التشفير يتعلق بالاجابة عن اسئلة مثل من وقع مستند معين, او من هو الشخص الذي قام بالرد في الطرف الاخر من الاتصال. بفرض ان المفاتيح ليست معرضة للخطر,السؤال يتكون من تحديد مالك مفتاح عام معين. لنكون قادرين على ابلاغ صاحب المفتاح, غالبا مايتم تدعيم المفاتيح العامة بـ الخصائص مثل الاسماء, والعناوين, وتعريفات مماثلة.الحزمة المجمعة من المفتاح العام وخصائصه الخاصه به يمكن ان يتم توقيعها رقميا بداعم او اكثر.في نمودج PKI, الكائن الناتج يعرف بـ شهادة ويوقع بواسطة شهادة تحقق CA. في نموذجPGP, لا يزال يعرف بمفتاح, ويتم توقيعه بمجموعة اشخاص مختلفين الذين يقومون بشكل شخصي بالتأكد من ان الخصائص تطابق هذا الموضوع. في كلا نمودجي PKI و PGP, يمكن الغاء مفاتيح الخطر.الالغاء له تأثيرات جانبية في تعطيل العلاقة بين خصائص المفتاح والموضوع, والتي قد لا تبقى صالحة. من اجل امكانية اصلاح هذا الخلل, يقوم الموقعون عادة بإستخدام مفاتيح مختلفة للمهام اليومية: التوقيع بـ شهادة متوسطة لـ نمودج PKI او مفتاح فرعي لنمودج PGP يسهل عملية الحفاظ على المفتاح الخاص في الجانب الامن.

حجم المفتاح[عدل]

لانظمة one-time pad يجب ان يكون طول المفتاح على الاقل يساوي طول الرسالة. في انظمة التشفير التي تستخدم خوارزميات التشفير, يكمن ان تكون الرسائل اطول بكثير من المفتاح. على أي حال, يجب, ان يكون المفتاح طويلا كفاية بحيث لا يستطيع المهاجم معرفة او تجربة كل الاحتمالات الممكنة. مفتاح بطول 80 بت يعتبر بشكل عام الحد الادنى لـ الحماية القوية في خوارزميات التشفير المتماثلة. مفتاح بطول 128 بت يستخدم بشكل شائع ويعتبر قوي جدا. راجع مقالة key size. المفاتيح المستخدمة في خوارزميات التشفير بواسطة المفتاح العام لديها بنية رياضية. مثل, المفتاح العام المستخدم في نظام RSA وهو عبارة عن ناتج ضرب عددين اوليين. اذا المفاتيح العامة تتطلب مفاتيح اطول من مفاتيح الانظمة المتماثلة للحصول على مستوى متماثل من الحماية. 3072 بت هو طول المفتاح المقترح للأنظمة المعتمدة على الضروب والخوارزميات المنفصلة للأعداد الصحيحة والتي تهدف للوصول إلى مستوى حماية مكافئ لمفاتيح 128بت. التشفير باستخدم المنحنى البيضاوي قد يسمح باستخدام مفاتيح صغيرة الحجم للحصول على مستوى حماية مكافئ, ولكن هذه الخوارزميات عرفت فقط لفترة قصيرة نسبيا والتقديرات الحالية للصعوبات في عملية البحث عن المفاتيح الخاصة بها قد لا تصمد طويلا, واعتبارا من عام 2004, فإن رسالة مشفرة باستخدام خوارزميات منحنى البيضاوي بمفتاح طوله 109 بت تم كسرها باستخدام القوة الغاشمة. القاعدة الحالية من التجربة هي استخدام مفتاح ECC مرتين طالما أن مستوى الأمان متماثل. باستثناء المفاتيح العشوائية في ONE TIME PAD, فإن أمن هذه الأنظمة ليس لها اثبات رياضي, إذا الاختراق النظري يمكن أن يجعل كل شي يبدو كتشفير كتاب مفتوح. وهذا سبب آخر للتوجه إلى استخدام مفاتيح أطول.

اختيار المفتاح[عدل]

لحماية المفتاح من ان يكون قابل للتخمين, المفاتيح تحتاج ان يتم انشاءها بشكل عشوائي وان تحتوي على مقدار شك كافي. ان مشكلة انشاء مفاتيح عشوائية بشكل آمن تعتبر صعبة جدا, وتم تناولها في العديد من نظم التشفير المختلفة ( المتنوعة ). يوجد RFC في انشاء RFC 4086 المتطلبات العشوائية للحماية. بعض انظمة التشغيل تضمن اداوت لـ تجميع مقدار شك كافي من توقيت العمليات الغير متوقعة مثل حركات رأس محرك الاقراص. لإنتاج كميات صغيرة من الموارد المفتاحية, يعتبر حجر النرد العادي مصدر جيد للقيم العشوائية العالية الجودة. عند استخدام كلمة المرور كـ مفتاح تشفير, انظمة التشغيل المصممة بشكل جيد ستقوم اولا بـ بتشغيلها عن طريق key derivation function التي ستقوم بإضافة بيانات عشوائية وتقلصها او تضاعفها للوصول الى طول المفتاح المرغوب, على سبيل المثال عند ضغظ عبارة طويلة الى 128 بت تكون قيمة ملائمة للإستخدام في كتلة مشفرة.

الموضوع باللغة الانجليزية .[1]

Osama Alfaid (نقاش) 05 يناير 2015

  1. ^ cryptography .